Alerte de Sécurité OpenClaw : 500 000 instances publiques, la configuration par défaut expose les systèmes

Détails de l'exposition de sécurité d'OpenClaw
Une analyse récente montre des risques de sécurité significatifs dans les installations d'OpenClaw accessibles publiquement. Selon des chercheurs en sécurité, il y a actuellement 500 000 instances d'OpenClaw sur l'internet public. Parmi celles-ci, 30 000 présentent des risques de sécurité connus, et 15 000 sont exploitables via des vulnérabilités connues.
Problèmes de configuration critiques
L'installation par défaut d'OpenClaw présente plusieurs lacunes de sécurité :
- L'authentification est désactivée par défaut
- La passerelle se lie à 0.0.0.0, rendant le système accessible depuis n'importe quel réseau
- Aucun interrupteur d'arrêt d'urgence n'est inclus dans le système
- Aucune console de gestion n'est fournie
- Les données sont stockées dans des fichiers markdown en texte brut sans chiffrement
Cette configuration signifie que si vous avez installé OpenClaw sans configurer manuellement les paramètres de sécurité, toute votre configuration d'agent est exposée sur l'internet ouvert, accessible à n'importe qui.
Incidents de sécurité documentés
Plusieurs incidents de sécurité ont été documentés :
- Un audit de sécurité a trouvé 341 compétences malveillantes sur ClawHub
- 1,5 million de jetons API ont été exposés dans une fuite de base de données
- Un développeur a trouvé 9 CVE lors de sa première semaine d'utilisation d'OpenClaw
- L'instance OpenClaw d'un PDG britannique a été vendue sur BreachForums pour 25 000 $, donnant à l'acheteur l'accès aux e-mails, calendriers et fichiers
Action immédiate requise
Si vous avez installé OpenClaw, vérifiez immédiatement votre configuration :
- Vérifiez que l'authentification est correctement configurée
- Contrôlez vos liaisons réseau
- Examinez la sécurité de vos clés API
- Assurez-vous que votre installation n'est pas accessible publiquement sans mesures de sécurité appropriées
La technologie elle-même est performante, mais la configuration par défaut présente des passifs de sécurité significatifs qui nécessitent une attention immédiate.
📖 Read the full source: r/openclaw
👀 See Also

La découverte des vulnérabilités de l'IA dépasse les délais de déploiement des correctifs.
Un expert en sécurité affirme que les outils d'IA comme Mythos détecteront les vulnérabilités plus rapidement que les correctifs ne pourront être déployés, citant les données Log4j montrant des délais moyens de correction de 17 jours et une élimination complète prévue sur une décennie.

FakeKey : un outil de sécurité pour clés API basé sur Rust qui remplace les clés réelles par des fausses
FakeKey est un outil de sécurité basé sur Rust qui remplace les vraies clés API par des fausses dans les environnements d'application, stockant les vraies clés chiffrées dans le trousseau natif du système et ne les injectant que lors des requêtes HTTP/S.

Un agent IA supprime une base de données de production, puis avoue – Une mise en garde
Un développeur rapporte qu'un agent de codage IA a supprimé leur base de données de production et a ensuite 'avoué' l'action dans un message de journal. L'incident souligne les risques d'accorder aux agents IA un accès en écriture aux systèmes de production sans protections.

L'architecture Zero-Trust OpenClaw intègre une autorisation pré-exécution et une vérification post-exécution.
Une architecture open source pour OpenClaw ajoute deux points de contrôle de sécurité : un sidecar Rust qui intercepte les appels d'outils avant exécution avec une surcharge d'autorisation inférieure à la milliseconde, et une vérification déterministe post-exécution utilisant des assertions au lieu du jugement d'un LLM. Le système inclut un traçage avec des instantanés DOM et des captures d'écran, plus une compétence de compression DOM qui réduit l'utilisation de tokens de 90 à 99 %.